Acerca del contenido de seguridad de iOS 18.7.5 y iPadOS 18.7.5

En este documento, se describe el contenido de seguridad de iOS 18.7.5 y iPadOS 18.7.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iOS 18.7.5 y iPadOS 18.7.5

Entrada publicada el miércoles, 11 de febrero de 2026

Accessibility

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.

CVE-2026-20645: Loh Boon Keat

Books

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: La restauración de un archivo de respaldo creado con fines malintencionados podía provocar la modificación de archivos del sistema protegidos.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-43537: piffz, Daniel Nurkin, Sadman Adib, Mohamed Hamdadou y Mahran Alhazmi, Hichem Maloufi, Christian Mina, Gerson Aldaz, qwerty j0y y Ricardo Garcia, Dorian Del Valle

CFNetwork

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que un usuario remoto pueda escribir archivos arbitrarios

Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.

CVE-2026-20660: Amy (amys.website)

CoreAudio

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2026-20611: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-20634: George Karchemsky (@gkarchemsky) en colaboración con el programa Zero Day Initiative de Trend Micro

ImageIO

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la divulgación de información del usuario.

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2026-20675: George Karchemsky (@gkarchemsky) en colaboración con el programa Zero Day Initiative de Trend Micro

Kernel

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: El problema se solucionó mediante la limpieza del registro.

CVE-2026-20663: Zhongcheng Li de IES Red Team

libexpat

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados provoque una denegación de servicio.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-59375

libnetcore

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

Live Captions

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-20655: Richard Hyunho Im (@richeeta) de Route Zero Security (routezero.security)

Mail

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Desactivar “Cargar contenido remoto en mensajes” no se aplicaba a todas las vistas previas de correo

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2026-20673: Un investigador anónimo

Messages

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Un atajo podía eludir las restricciones de la zona protegida.

Descripción: Se abordó una condición de carrera mediante el manejo mejorado de enlaces simbólicos.

CVE-2026-20677: Ron Masas de BreakPoint.SH

Model I/O

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que el procesamiento de un archivo de USD creado con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2026-20616: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

Multi-Touch

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que un dispositivo HID creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2025-43533: Google Threat Analysis Group

CVE-2025-46300: Google Threat Analysis Group

CVE-2025-46301: Google Threat Analysis Group

CVE-2025-46302: Google Threat Analysis Group

CVE-2025-46303: Google Threat Analysis Group

CVE-2025-46304: Google Threat Analysis Group

CVE-2025-46305: Google Threat Analysis Group

Safari

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que una app pueda acceder al historial de Safari de un usuario.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-20628: Noah Gregory (wts.dev)

Sandbox Profiles

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo

Screenshots

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que un atacante pueda descubrir las notas eliminadas de un usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2026-20682: Viktor Lord Härringtón

Shortcuts

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Spotlight

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que una app aislada pueda acceder a datos confidenciales del usuario

Descripción: Para solucionar el problema, se agregaron restricciones en la observabilidad de los estados de las apps.

CVE-2026-20680: Un investigador anónimo

StoreKit

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Una app podía identificar qué otras apps había instalado un usuario.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de privacidad.

CVE-2026-20641: Gongyu Ma (@Mezone0)

UIKit

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2026-20606: LeminLimez

Voice Control

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que una app pueda bloquear un proceso del sistema.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-20605: @cloudlldb de @pixiepointsec

VoiceOver

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda acceder a información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-20661: Dalibor Milanovic

WebKit

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing de TSDubhe y Nan Wang (@eternalsakura13)

WebKit

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing de TSDubhe y Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Disponible para los siguientes modelos: iPhone XS, iPhone XS Max, iPhone XR, iPad (séptima generación)

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-20621: Wang Yu de Cyberserval

Otros agradecimientos

ImageIO

Nos gustaría darle las gracias a George Karchemsky (@gkarchemsky) en colaboración con el programa Zero Day Initiative de Trend Micro por su ayuda.

Kernel

Nos gustaría darle las gracias a Xinru Chi de Pangu Lab por su ayuda.

libpthread

Nos gustaría darle las gracias a Fabiano Anemone por su ayuda.

WebKit

Nos gustaría darles las gracias a EntryHi, Stanislav Fort de Aisle Research, Vsevolod Kokorin (Slonser) de Solidlab y Jorian Woltjer por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: